Total Security - infoguerra.com.br
Vírus brasileiro se espalha por programas P2P
A Linha Defensiva obteve acesso a uma praga digital brasileira da família Banker — conhecida por roubar dados bancárias das vítimas — que tenta se espalhar por redes P2P. Criando cópias de si mesma dentro de pastas comumente usadas por programas de troca de arquivos, internautas infectados compartilharão o vírus com os demais usuários da rede.
O vírus é o primeiro entre os brasileiros que se espalha por P2P de que a Linha Defensiva tem conhecimento. Embora a prática possa ser mais antiga, o fato de só ter aparecido agora significa que, se não for algo novo, ainda é pelo menos incomum.
Por se espalhar usando ferramentas da rede, o código malicioso pode ser chamado também de worm. A tática empregada, no entanto, é pouco refinada e provavelmente pouco eficaz. O Banker cria cópias de si mesmo em pastas utilizadas pelos programas de compartilhamento KaZaA (e suas várias versões), Bearshare, Morpheus, eMule, Warez P2P e, estranhamente, também pelo extinto Grokster. Três arquivos idênticos são criados em todas as pastas:
* Emule_Acelerator.exe
* DCUtoPAS_Visualizardor_DCU.exe
* Kazaa_auto_downloads.exe
Os nomes pouco convincentes e com erros de digitação tornarão o componente de disseminação via P2P pouco eficaz. Worms que utilizam este tipo de recurso de forma mais eficiente geralmente fazem uso de nomes que sugerem que o conteúdo do arquivo seria um programa ou até uma foto popular, ou ainda algo ilegal como um crack. É possível, no entanto, que ao utilizar nomes únicos — nenhum deles retorna resultados no Google –, os criminosos tenham outro propósito por trás deste mecanismo.
As pragas brasileiras comumente enviam a si mesmas para outras pessoas por meio de mensagens no Orkut e no MSN. Algumas também enviam e-mails para contatos da vítima, embora o uso de e-mail seja mais comum no processo inicial da infecção para fazer as primeiras vítimas do golpe.
Fonte: Linha Defensiva
O vírus é o primeiro entre os brasileiros que se espalha por P2P de que a Linha Defensiva tem conhecimento. Embora a prática possa ser mais antiga, o fato de só ter aparecido agora significa que, se não for algo novo, ainda é pelo menos incomum.
Por se espalhar usando ferramentas da rede, o código malicioso pode ser chamado também de worm. A tática empregada, no entanto, é pouco refinada e provavelmente pouco eficaz. O Banker cria cópias de si mesmo em pastas utilizadas pelos programas de compartilhamento KaZaA (e suas várias versões), Bearshare, Morpheus, eMule, Warez P2P e, estranhamente, também pelo extinto Grokster. Três arquivos idênticos são criados em todas as pastas:
* Emule_Acelerator.exe
* DCUtoPAS_Visualizardor_DCU.exe
* Kazaa_auto_downloads.exe
Os nomes pouco convincentes e com erros de digitação tornarão o componente de disseminação via P2P pouco eficaz. Worms que utilizam este tipo de recurso de forma mais eficiente geralmente fazem uso de nomes que sugerem que o conteúdo do arquivo seria um programa ou até uma foto popular, ou ainda algo ilegal como um crack. É possível, no entanto, que ao utilizar nomes únicos — nenhum deles retorna resultados no Google –, os criminosos tenham outro propósito por trás deste mecanismo.
As pragas brasileiras comumente enviam a si mesmas para outras pessoas por meio de mensagens no Orkut e no MSN. Algumas também enviam e-mails para contatos da vítima, embora o uso de e-mail seja mais comum no processo inicial da infecção para fazer as primeiras vítimas do golpe.
Fonte: Linha Defensiva
URL Fonte: https://infoguerra.com.br/noticia/2097/visualizar/
Comentários